SlideShare una empresa de Scribd logo
1 de 4
-1-
La criptografía
Introducción:

      La criptografía (del griego κρύπτω krypto, «ocultar», y γράφω graphos,
«escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar
información utilizando técnicas que hagan posible el intercambio de mensajes de
manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.


Funcionamiento

       La criptografía se ocupa del cifrado de mensajes. Se basa en que el emisor emite
un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave,
para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación
establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra
clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de
cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.


La criptografía en el antiguo Egipto:


                                Los egipcios no solo utilizaban los jeroglíficos de forma
                         criptográfica, sino que también era su forma de escritura. Los
                         únicos que podían leer y escribir Egipcio eran los sacerdotes,
                         los escribas y el faraón.

                               Se caracteriza por el uso de signos,
                         cuyo significado se conoce gracias al
                         descifrado de los textos contenidos en la
                         Piedra de Rosetta, que fue encontrada en el
                         siglo XIX, en la que está grabado un decreto
                         en tres tipos de escritura: jeroglífica,
                         demótica y griega uncial. Conseguir
                         descifrar este documento se lo debemos a
                         los    estudios    realizados   por    Thomas  Young             y,
                         fundamentalmente, a Jean-François Champollion.




                                      -2-
La Escitala:

       Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el
primer sistema de criptografía por transposición, es decir, que se caracteriza por ocultar
el significado real de un texto alterando el orden de los signos que lo conforman. Los
militares de la ciudad-estado griega escribían sus mensajes sobre una tela que envolvía
una vara. El mensaje sólo podía leerse cuando se enrollaba la tela sobre un bastón del
mismo grosor, que poseía el destinatario lícito del mensaje.




       El método de la escitala era extremadamente sencillo, como también lo era el que
utilizó Julio César, basado en la sustitución de cada letra por la situada tres puestos
después en el alfabeto latino. A este cifrado por sustitución sencilla se le conoce como
cifrado César.

La máquina enigma:

                                     Enigma era el nombre de una máquina que
                               disponía de un mecanismo de cifrado rotatorio,
                               que permitía usarla tanto para cifrar, como para
                               descifrar mensajes. Varios de sus modelos fueron
                               muy utilizados en Europa desde inicios de los años
                               1920.

                                     Su fama se debe a haber sido adoptada por
                              las fuerzas militares de Alemania desde 1930. Su
                              facilidad de manejo y supuesta inviolabilidad
                              fueron las principales razones para su amplio uso.
                              Su sistema de cifrado fue finalmente descubierto,
                              y la lectura de la información que contenían los
                              mensajes supuestamente protegidos, es
considerado, a veces, como la causa de haber podido concluir la Segunda Guerra
Mundial, al menos, un año antes de lo que hubiera acaecido sin su descifrado.




Criptografía en ordenadores:

                                     -3-
Con el tiempo y debido principalmente a su uso militar, los sistemas
criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días
donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al
realizar nuestras operaciones aumenta.

                                         En la actualidad, en la vida real, estamos
                                  acostumbrados a enviar o recibir cartas postales
                                  que vienen encerradas en un sobre para que su
                                  lectura esté reservada solo a nosotros o a su
                                  destinatario. En el mundo virtual, en el caso del
                                  e-mail esto no es así, ya que lo que enviamos es
                                  la carta sin el "sobre" que lo contenga, es decir,
                                  sin nada que impida su lectura por parte de
                                  cualquiera que pudiera interceptarla. ¿Queremos
que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos
en bancos, etc... sean vistos por cualquiera?
Muchas empresas de software y hardware se dedican a crear programas para
encriptar y desencriptar una información, porque la gente se preocupa por la
seguridad.
Ejemplo de idioma criptográfico:

-He inventado mi propio idioma criptográfico.
-Con esta tabla podréis descifrar el título del trabajo:


             A: @                 I: ¡               Ñ: Й              U: µ
             B: 8                 J:                 O: 0              V: ^
             C: Ç                K:                  P9                W: «»
             D:&                 L: 7                Q:                X:{}
             E: 3                M:                  R:                Y: Ψ
              F: Ѓ               N: И                S:                Z: ∞
             G: 6                                    T: +
             H: #

     Escribir en mi idioma: “Hola, me llamo ____”(y tu nombre); sería algo así:

     “#07@,      3 77@ 0______”( Ψ +µ И0 8?3).




                                      -4-

Más contenido relacionado

La actualidad más candente

Esteganografía
EsteganografíaEsteganografía
EsteganografíaG Hoyos A
 
Criptografía ruth velazquez
Criptografía ruth velazquezCriptografía ruth velazquez
Criptografía ruth velazquezRigoniVega
 
Criptologia
CriptologiaCriptologia
CriptologiaGatito03
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C Ogueste402eb
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Criptografia
CriptografiaCriptografia
Criptografialearcos23
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Cinco conceptos claves
Cinco conceptos clavesCinco conceptos claves
Cinco conceptos clavesMCCB
 

La actualidad más candente (16)

Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptografía ruth velazquez
Criptografía ruth velazquezCriptografía ruth velazquez
Criptografía ruth velazquez
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Luis
LuisLuis
Luis
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Csr class01
Csr class01Csr class01
Csr class01
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia
CriptografiaCriptografia
Criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Cinco conceptos claves
Cinco conceptos clavesCinco conceptos claves
Cinco conceptos claves
 

Destacado (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cripto
CriptoCripto
Cripto
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Similar a Criptografia (20)

Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
S i ud04
S i ud04S i ud04
S i ud04
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Historia
HistoriaHistoria
Historia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Introducción a la c
Introducción a la cIntroducción a la c
Introducción a la c
 
Criptologia
CriptologiaCriptologia
Criptologia
 

Criptografia

  • 1. -1-
  • 2. La criptografía Introducción: La criptografía (del griego κρύπτω krypto, «ocultar», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. Funcionamiento La criptografía se ocupa del cifrado de mensajes. Se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. La criptografía en el antiguo Egipto: Los egipcios no solo utilizaban los jeroglíficos de forma criptográfica, sino que también era su forma de escritura. Los únicos que podían leer y escribir Egipcio eran los sacerdotes, los escribas y el faraón. Se caracteriza por el uso de signos, cuyo significado se conoce gracias al descifrado de los textos contenidos en la Piedra de Rosetta, que fue encontrada en el siglo XIX, en la que está grabado un decreto en tres tipos de escritura: jeroglífica, demótica y griega uncial. Conseguir descifrar este documento se lo debemos a los estudios realizados por Thomas Young y, fundamentalmente, a Jean-François Champollion. -2-
  • 3. La Escitala: Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer sistema de criptografía por transposición, es decir, que se caracteriza por ocultar el significado real de un texto alterando el orden de los signos que lo conforman. Los militares de la ciudad-estado griega escribían sus mensajes sobre una tela que envolvía una vara. El mensaje sólo podía leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario lícito del mensaje. El método de la escitala era extremadamente sencillo, como también lo era el que utilizó Julio César, basado en la sustitución de cada letra por la situada tres puestos después en el alfabeto latino. A este cifrado por sustitución sencilla se le conoce como cifrado César. La máquina enigma: Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar, como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos, es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial, al menos, un año antes de lo que hubiera acaecido sin su descifrado. Criptografía en ordenadores: -3-
  • 4. Con el tiempo y debido principalmente a su uso militar, los sistemas criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta. En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc... sean vistos por cualquiera? Muchas empresas de software y hardware se dedican a crear programas para encriptar y desencriptar una información, porque la gente se preocupa por la seguridad. Ejemplo de idioma criptográfico: -He inventado mi propio idioma criptográfico. -Con esta tabla podréis descifrar el título del trabajo: A: @ I: ¡ Ñ: Й U: µ B: 8 J: O: 0 V: ^ C: Ç K: P9 W: «» D:& L: 7 Q: X:{} E: 3 M: R: Y: Ψ F: Ѓ N: И S: Z: ∞ G: 6 T: + H: # Escribir en mi idioma: “Hola, me llamo ____”(y tu nombre); sería algo así: “#07@, 3 77@ 0______”( Ψ +µ И0 8?3). -4-